计算机网络自顶向下方法(第四版)第8章.pptVIP

计算机网络自顶向下方法(第四版)第8章.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全 * 数字签名 对报文m简单的数字签名 : Bob用他的私钥KB对m签名,创建“签名过的”报文 KB(m) - - Dear Alice Oh, how I have missed you. I think of you all the time! …(blah blah blah) Bob Bob的报文m 公钥 加密算法 Bob的私钥 K B - Bob’s message, m, signed (encrypted) with his private key K B - (m) - 网络安全 * 数字签名(续) 假定Alice接收报文m, 数字签名 KB(m) Alice验证由Bob签名的m,通过对KB(m) 应用 Bob的公钥KB ,则检查KB(KB(m) ) = m. 如果KB(KB(m) ) = m, 无论谁签名了m都必定使用了Bob的密钥 + + - - - - + Alice因此验证了: Bob签名了m. 不是其他人签名了m Bob签名了m而非m’ 不可否认: Alice能够带着m和签名KB(m)到法庭并证明是Bob对m签了名 - 网络安全 * 报文摘要 对公钥加密的长报文计算过于昂贵 目标:固定长度,容易计算的数字“指纹” 应用散列函数H到m, 得到长报文的摘要, H(m). 散列函数性质: 多对1 产生固定长度的报文摘要 (指纹) 给定报文摘要 x, 找到m使得x = H(m),在计算上不可行 长报文 m H: Hash 功能 H(m) 网络安全 * 互联网检查和: 低劣的散列函数 互联网检查和具有某些 散列函数的性质: 生成报文的固定长度的摘要(16-bit和) 是多对1 但是给定具有给定散列值的报文,容易找到具有相同散列值的另一段报文: I O U 1 0 0 . 9 9 B O B 49 4F 55 31 30 30 2E 39 39 42 D2 42 message ASCII format B2 C1 D2 AC I O U 9 0 0 . 1 9 B O B 49 4F 55 39 30 30 2E 31 39 42 D2 42 message ASCII format B2 C1 D2 AC 不同的报文 但相同的检查和! 网络安全 * 长报文 m H: 散列 函数 H(m) 数字签名 (加密) Bob的 私钥 K B - + Bob发送数字签名的报文 : Alice验证签名和数字签名报文的 完整性 : KB(H(m)) - 加密的报文 摘要 KB(H(m)) - 加密的报文 摘要 长报文 m H: 散列 函数 H(m) 数字签名 (解密) H(m) Bob的 公钥 K B + 相等 ? 数字签名 = 签名的报文摘要 网络安全 * 散列函数算法 广泛使用的MD5 散列函数 (RFC 1321) 用4步过程计算128-bit 报文摘要 任意的128-bit 字符串x, 似乎难以构造报文m,它的MD5散列等于 x 也使用SHA-1 US 标准[NIST, FIPS PUB 180-1] 160-bit 报文摘要 网络安全 * 第8章 要点 8.1 什么是网络安全? 8.2 密码学的原则 8.3 鉴别 8.4 完整性 8.5 密钥分发和证书 8.6 访问控制: 防火墙 8.7 攻击和防范措施 8.8 在多层次中的安全性 网络安全 * 可信中介 对称密钥问题: 两个实体如何才能经网络才能创建共享的秘密密钥? 解决方案: 可信的密钥分发中心(KDC) 担当实体之间的中介 公钥问题: 当Alice获得Bob的公钥(从Web站点、电子邮件、软盘), 她怎样知道这是Bob的公钥,而不是Trudy的? 解决方案: 可信证书权威机构(CA) 网络安全 * 密钥分发中心(KDC) Alice, Bob 需要共享对称密钥 KDC: 对每个注册的用户(许多用户),服务器共享不同的 Alice, Bob知道自己的对称密钥, KA-KDC KB-KDC , 用于与KDC通信 KB-KDC KX-KDC KY-KDC KZ-KDC KP-KDC KB-KDC KA-KDC KA-KDC KP-KDC KDC 网络安全 * 密钥分发中心(KDC) Alice 知道R1 Bob知道使用R1 与Alice通信 Alice和Bob通信: 使用R1作为会话密钥用于共享的对称密码 问题:KDC怎样允许Bob, Alice确定彼此通信所用的共享对称秘密密钥? KDC 生成R1 KB-KDC(A,R1) KA-KDC(A,B) KA-KDC(R1, KB-KDC(A,R1) ) 网络安全 * 证书权威机构 证书权威机构(CA): 将公钥与特定实体E绑定 E (个人,路由器)将它的公钥向CA注册 E向CA

文档评论(0)

xiaohuer + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档